セキュリティ企業: ESET
【ブログ】 ◆ESET Research: GoldenJackal APT group, with air-gap-capable tools, targets systems in Europe to steal confidential data (ESET, 2024/10/07) https://www.eset.com/int/about/newsroom/press-releases/research/eset-research-goldenjack…
【図表】 Grandoreiroの検出率(2020年1月以降のデータ) 2022年2月から6月までのGrandoreiroのバージョン履歴 2つの異なるGrandoreiroのDGA構成でIPアドレスが重複する仕組み 出典: https://www.eset.com/jp/blog/welivesecurity/eset-takes-part-global-op…
【図表】 出典: https://gigazine.net/news/20231206-spyloan-android-malware-12-million/ 【ニュース】 ◆個人情報を盗む悪徳ローンアプリ「SpyLoan」がGoogle Playで1200万回以上ダウンロードされているとセキュリティ企業のESETが指摘 (Gigazine, 2023/12…
【訳】ESETの調査: Sandwormを含むロシアのAPTグループが、ワイパーやランサムウェアでウクライナに対する攻撃を継続中 【ブログ】 ◆ESET Research: Russian APT groups, including Sandworm, continue their attacks against Ukraine with wipers and rans…
【図表】 出典: https://gigazine.net/news/20221216-mirrorface-targeting-japanese-political-entities/ 【ニュース】 ◆中国語を使うハッカーグループが日本の参院選を狙って議員にフィッシング攻撃を仕掛けたことが判明、自民党が標的か (Gigazine, 2022/…
【図表】 メール原文 翻訳版 ターゲットに見せるデコイ文書 第1段のLODEINFO C&Cから受信したデータ 第2ステージのC&Cから受信したデータ 第2ステージのC&Cから受信した別のデータストリーム LODEINFOを介したMirrorFaceオペレータによる初期環境観察 LODEIN…
【ニュース】 ◆ロシアがウクライナ電力網をサイバー攻撃で止めようとした? その狙いと手口 (TechTarget, 2022/05/13 05:00) ウクライナの電力施設の産業用制御システムを狙ったサイバー攻撃が観測された。セキュリティ機関は、この攻撃がロシア政府の支援を…
【ニュース】 ◆「RDP」に対するブルートフォース攻撃が倍増 - ESETレポート (Security NEXT, 2021/11/11) https://www.security-next.com/131502 【関連まとめ記事】◆全体まとめ ◆攻撃手法 (まとめ) ◆ブルートフォース攻撃 (まとめ) https://malware-log.hat…
【図表】 出典: https://logmi.jp/business/articles/324931 【公開情報】 ◆サイバー犯罪者による、あからさまな「日本狙い」 (LogMiBiz, 2021/08/27) 経営者・管理者に求められる、犯罪プロ集団への対応策 https://logmi.jp/business/articles/324931 【関…
【ニュース】 ◆From Agent.BTZ to ComRAT v4: A ten‑year journey (Welivesecurity, 2020/05/26 11:30) https://www.welivesecurity.com/2020/05/26/agentbtz-comratv4-ten-year-journey/
【公開情報】■半期レポート ◆Malware Report (ESET, 2019/09/20) https://eset-info.canon-its.jp/files/user/malware_info/images/ranking/pdf/MalwareReport_2019FirstHalf.pdf ■マンスリーレポート ◆2019年11月 マルウェアレポート (キヤノンマーケティン…
【ニュース】 ◆ESET調査:2019年上半期のモバイルセキュリティ動向 (ASCII.jp, 2019/10/29) https://ascii.jp/elem/000/001/961/1961904/ 【ブログ】 ◆2019年上半期におけるモバイルセキュリティの動向 (キヤノンマーケティングジャパン, 2019/10/29) https:…
【ニュース】 ◆2019年上半期のマルウェアレポートを公開 (キヤノンITソリューションズ, 2019/09/20) https://eset-info.canon-its.jp/malware_info/trend/detail/190920.html 【資料】 ◆Malware Report (ESET, 2019/09/20) https://eset-info.canon-its.jp/f…
【ニュース】 ◆ESET、仮想マシン設置型の珍しいマイニングマルウェア「LoudMiner」を報告 (仮想通貨 Watch, 2019/07/29 06:00) https://crypto.watch.impress.co.jp/docs/news/1198412.html 【関連まとめ記事】 ◆LoudMiner (まとめ) https://malware-log.hat…
【ニュース】 ◆2019年5月 マルウェアレポート (キャノンITソリューションズ, 2019/06/28) https://eset-info.canon-its.jp/malware_info/malware_topics/detail/malware1905.html 【関連まとめ記事】◆全体まとめ ◆資料・報告書 (まとめ) ◆ESET マルウェアレ…
【公開情報】 ◆2019年1月・2月 マルウェアレポート (キヤノンITソリューションズ,2019/04/05) https://eset-info.canon-its.jp/malware_info/malware_topics/detail/malware1902.html
出典: https://eset-info.canon-its.jp/files/user/malware_info/images/ranking/pdf/Banking_Malware_Report_2018.pdf 【資料】 ◆歴史とともに振り返る、バンキングマルウェアの脅威 (キヤノンITソリューションズ, 2019/02/15) https://eset-info.canon-its…
【ブログ】 ◆Analysis of the latest Emotet propagation campaign (Welivesecurity, 2018/12/28 13:01) https://www.welivesecurity.com/2018/12/28/analysis-latest-emotet-propagation-campaign/ 【関連まとめ記事】◆全体まとめ ◆マルウェア / Malware (…
日本国内のマイニングマルウェアの検出数(2017年10月) 出典: https://eset-info.canon-its.jp/malware_info/malware_topics/detail/malware1710.html 【ニュース】 ◆2017年10月 マルウェアレポート (キャノンITソリューションズ, 2017/11/30) https://eset-i…
【ブログ】 ◆TeleBots are back: Supply-chain attacks against Ukraine (ESET, 2017/06/30 15:30) https://www.welivesecurity.com/2017/06/30/telebots-back-supply-chain-attacks-against-ukraine/
【概要】 名称: Win32/PSW.Stealer.NAI USBデバイス内のポータブルアプリのプラグインやライブラリファイルなどとして潜伏 アプリケーションが実行されるとバックグラウンドで起動 攻撃を行った痕跡が残らない(残りにくい) 複製を防ぐしくみを実装(解析や検…
【ブログ】 ◆Korplug military targeted attacks: Afghanistan & Tajikistan (Welivesecurity(ESET), 2014/11/12) After taking a look at recent Korplug (PlugX) detections, we identified two larger scale campaigns employing this well-known Remote …
【ニュース】 ◆ルートキット機能を備える「Sirefef」の国内感染が拡大 - ESETが観測 (Security NEXT, 2013/09/20) http://www.security-next.com/043235